谷歌已采取行动来解决问题,并在两周前给手机制造商发布补丁,但是补丁尚未普及到各手机用户手中。与此同时,谷歌还在其游戏市场扫描该溢出。不过谷歌无法保证消费者从其他网站下载软件的安全性。
某安全研究公司在今年7月3日首先公布发现谷歌主密钥漏洞。据悉,android操作系统可以合法扫描包含加密签名的所有android应用程序,并且程序不会被篡改。但是该安全研究公司表示已经发现一种方法可以在更改应用程序代码的同时不会影响加密签名。并且该安全研究公司提出警告,这项技术可以被用来在android设备上安装木马,阅读设备上的任何数据、窃取密码、复制电话号码、拍照并执行其他功能。
据报告,黑客已经利用这个漏洞安装android.skullkey恶意软件。该恶意软件能够从被感染手机读取数据并获取该手机收发的短信,甚至能够将被感染手机变成恶意攻击者的短信服务付费方。
安全机构还表示已监控到中国市场两款应用程序已被挂马,并在报告里提醒该公司预计攻击者将会继续利用这个漏洞来感染毫无戒备的android设备用户。
安全机构同时建议用户仅从信誉良好的android应用程序市场下载应用程序。并补充道,已被感染的用户可以进入设置菜单手动删除相关软件。
一位电信顾问表示这个消息凸显了谷歌android发布更新所面对的困局。ccsinsight研究主管本-伍德(benwood)则表示,每当谷歌发布更新时,设备制造商需要验证更新,同时,网络运营商也需要检测代码。这便是android设备从软件到硬件以及网络服务整个过程需要多家运营商所带来的后果,每一家都只关注自己用户界面的运行情况。相比之下,苹果公司则是直接面向消费者推出更新,节省很多环节。